11

Я предполагаю, что netstat показывает приложения и их порты, которые уже имеют соединение, и не показывает или не может показать приложение, которое пытается открыть соединение.

Если у меня есть приложение, которое пытается подключиться к сети, но заблокировано брандмауэром, как мне узнать, какой порт он пытается использовать?

5 ответов5

10

Вы можете использовать TCPView от Microsoft/Sysinternals.

TCPView

Если вам трудно зафиксировать открытие порта с помощью этой утилиты, лучше всего установить и запустить Wireshark, чтобы получить трассировку сети (предположим, вы не говорите о локальном программном брандмауэре.

4

Средство Windows, чтобы узнать, какой порт пытается использовать приложение?

NirSoft's CurrPorts - программное обеспечение для мониторинга сети, которое отображает список всех открытых на данный момент портов TCP/IP и UDP на вашем локальном компьютере. Для каждого порта в списке также отображается информация о процессе, открывшем порт, включая имя процесса, полный путь процесса, информацию о версии процесса (название продукта, описание файла и т.д.), Время, в течение которого процесс был создан, и пользователь, который создал его.

CurrPorts позволяет закрывать нежелательные TCP-соединения, завершать процесс, который открыл порты, и сохранять информацию о портах TCP/UDP в файл HTML, файл XML или текстовый файл с разделителями табуляции. CurrPorts также автоматически помечает розовым цветом подозрительные порты TCP/UDP, принадлежащие неопознанным приложениям (приложения без информации о версии и значков)

1

Если это программный брандмауэр, сделайте исключение для всего приложения, чтобы вы могли с помощью netstat или tcpview легко проверить, какой порт он использует. После этого вы можете удалить исключение и добавить правило для этого конкретного порта.

0

Из командной строки вы можете использовать

netstat -ano

Затем посмотрите на диспетчер задач, чтобы увидеть, какой PID соответствует какому порту

0

netstat -b -a

похоже на работу

-a Отображает все соединения и порты прослушивания.

-b Отображает исполняемый файл, участвующий в создании каждого соединения или порта прослушивания. В некоторых случаях известные исполняемые файлы содержат несколько независимых компонентов, и в этих случаях отображается последовательность компонентов, участвующих в создании соединения или порта прослушивания. В этом случае имя исполняемого файла находится в [] внизу, вверху - компонент, который он вызвал, и так далее, пока не будет достигнут TCP/IP. Обратите внимание, что этот параметр может занять много времени и завершится ошибкой, если у вас нет достаточных разрешений.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .